Kategorie: sicherheit Security-Insider – News

Wie man Licht in die Schatten-IT bringt

Im Schatten der IT-Überwachung nutzen Angestellte unbekannte, möglicherweise infizierte Cloud-Apps und öffnen die Netzwerktür für Cyberkriminelle. Neu entwickelte Softwareplattformen sorgen mittels vier Säulen für hundertprozentige Transparenz beim Online-Filesharing und entlasten IT-Abteilungen dadurch enorm bei der Fehlersuche. Der ganze Artikel: Wie…

Rechtliche Bedenken bei Phishing-Schutz

Zur Vermeidung von Phishing-Mails hat sich der Authentifizierungsstandard DMARC (Domain-based Message Authentication, Reporting and Conformance) etabliert. Der internationale Standard lässt sich aber nicht ohne Zusatzaufwand mit deutschem Recht vereinbaren. Um zu vermeiden, dass personenbezogene Daten des Empfängers einer betrügerischen Mail…

Sicherheit in der Cloud fängt bei den Mitarbeitern an

Europa ist in der Cloud-Thematik angekommen: Die EU plant in ihrer Digitalstrategie eine „Initiative für eine europäische Cloud“ und will diese bald vorstellen. Unternehmen sind einen Schritt weiter und Nutzen die Angebote von Amazon, Microsoft, Google und Co. schon längst.…

Windows 10 Enterprise und Azure Active Directory

Während der Installation von Windows 10 Enterprise ist es möglich, Workstations, Notebooks oder Tablets direkt ans Azure Active Directory und Office-365-Domänen anzubinden. So können Anwender unter Berücksichtigung zentraler Richtlinien auch unterwegs auf Unternehmensressourcen zugreifen. Der ganze Artikel: Windows 10 Enterprise…

Abwehr von Cyberangriffen auf Rechenzentren

Cyberangriffe sind auf dem Vormarsch – und die Kosten für die Unternehmen steigen. Die jüngsten Schätzungen zeigen, dass dies jedes Unternehmen im Durchschnitt 450.000 Euro kostet und dass es durchschnittlich 24 Tage dauert, um Vorfälle dieser Art zu identifizieren und…

Schwachstelle im Zertifikatssystem von Android

Durch eine Sicherheitslücke im Zertifikatssystem von Android können bösartige, scheinbar harmlose Apps tiefgreifende Berechtigungen sichern. 55 Prozent aller Android-Geräte sind angreifbar, schätzen die Sicherheitsforscher der IBM X-Force. Der ganze Artikel: Schwachstelle im Zertifikatssystem von Android

Verwundbare Ziele im modernen Cyber-Krieg

Das Thema digitale Sicherheit ist – spätestens nach den jüngsten Angriffen auf den Deutschen Bundestag – in aller Munde. Wie konnte sich eine so massive Störung ereignen? Weshalb ist sie so lange unentdeckt geblieben? Im Gespräch schätzt Jan Lindner von…

Datenklassifizierung als Basis fürs Mobility Management

Enterprise Mobility Management soll dafür sorgen, dass Geschäftsdaten sicher auf mobilen Endgeräten aufgehoben sind. Die Klassifizierung der Daten, etwa nach Kategorien wie „vertraulich“, „intern“ oder „öffentlich“, ist allerdings Grundvoraussetzung für eine solche Strategie. Der ganze Artikel: Datenklassifizierung als Basis fürs…

So geht kontinuierliche Anwendungsbereitstellung

Virtualisierung und Cloud-Technologien sind die Wegbereiter der Ära der kontinuierlichen Bereitstellung und Nutzung von Anwendungsservices. Indem sie Hardware mithilfe von softwaredefinierten Umgebungen abstrahiert, kann die IT-Abteilung schnell eine Infrastrukturarchitektur erstellen und skalieren, ohne neue Hardware anschaffen zu müssen. Der ganze…

Informationssicherheit nach dem GSTOOL

Für die toolgestützte Informationssicherheit steht das Jahr des Umbruchs bevor: Das GSTOOL des BSI ist ab 2016 endgültig Geschichte und alle Anwender müssen auf ein neues Werkzeug umstellen. Genau ein Nachfolger ist vollständig kostenfrei, beim BSI lizenziert und ohne Hintertüren…

Aus Superfish nichts gelernt

Lenovo macht mal wieder mit unerwünschter Software Schlagzeilen: Der PC-Hersteller hat eine Funktion im UEFI-BIOS missbraucht, um selbst auf einem frisch installiertem Windows ohne Zustimmung des Nutzers ein Systemtool zur aufzuspielen. Der ganze Artikel: Aus Superfish nichts gelernt

Was uns einheitliche Daten in der Wolke nutzen

Die Cloud ist seit Jahren nicht nur ein Top-Thema in der IT-Landschaft und Wirtschaft, sondern beschäftigt auch intensiv die europäische Legislative. Der Digital-Markt innerhalb der EU ist im Gegensatz zu anderen Kontinenten stark zerstückelt. Ein Grund ist, wie auch in…

Die E-Mail als Schadcode-Träger

Kaum ein Medium eignet sich so gut, die Sicherheitsmechanismen im Netzwerk auszutricksen, wie die E-Mail. Elektronische Nachrichten lassen sich nämlich leicht fälschen, personalisieren, infizieren und massenhaft versenden. Dies wurde auch dem Bundestag zum Verhängnis. Der ganze Artikel: Die E-Mail als…

Grenzen des Cloud-Einsatzes in kleinen Unternehmen

Die Cloud erobert aktuell viele Unternehmen, doch die Nutzung gleicht oft dem „gedankenlosen Folgen einer Mainstream-Idee“. Der Trend geht sogar dahin, dass Security-Leistungen mehr und mehr bei den Anbietern der Cloud nachgefragt und bezogen werden. Ob das wirklich klug ist,…

Kommt der gläserne Strom-Bürger?

Smart Meter sind eine Schlüsseltechnologie der Energiewende: Die intelligenten Stromzähler sollen helfen, den Energieverbrauch genau abzubilden und sogar zu steuern. Die Verbraucher sollen davon profitieren, dass ihre Stromtarife flexibel angepasst werden können. Experten und Verbraucherschützer sehen das Thema mit gemischten…

Security Management für digitale Zertifikate

Zertifikate können ein Sicherheitsrisiko sein, man denke nur an Heartbleed oder die NSA-Affäre um Edward Snowden. Nur wer nachvollziehen kann, ob ein Zertifikat gefälscht oder abgelaufen ist, darf sich einigermaßen sicher fühlen. Bei Abertausend Zertifikaten ist das aber nicht ohne…

Abschaltung des IT-Systems im Bundestag verschoben

Der Bundestag verschiebt die ursprünglich für diesen Donnerstag geplante Abschaltung seines Computersystems. Nach einem Hackerangriff sollte das IT-System ursprünglich mehrere Tage lang überarbeitet werden. Die Arbeiten werden nun vertagt, um Vorbereitungen für eine mögliche Sondersitzung des Parlaments in der kommenden…

Anatomie eines Scamware-Netzwerks

Bei der Analyse von Daten aus seiner Cloud-Sandbox hat Zscaler kürzlich ein großes MultiPlug-Netzwerk entdeckt. Aufmerksam geworden ist die Internet Security Company auf das MultiPlug-Netzwerk wegen eines Verhaltensmusters, bei dem Zertifikate mittels Code unterzeichnet werden. Auch die Größe seiner Hosting-Infrastruktur…

Sicheres Umfeld für die Gesundheitskarte

Um eine sichere Kommunikation zwischen Patient, Arzt, Krankenhaus, Apotheke und Sozialversicherung zu ermöglichen, hat die österreichische Sozialversicherungs-Chipkarten Betriebs- und Errichtungsgesellschaft (SVC) eine zukunftsfähige Architektur für den Betrieb einer elektronischen Gesundheitskarte aufgebaut. Der ganze Artikel: Sicheres Umfeld für die Gesundheitskarte

Keine Chance den Space Invaders

In der Produktionswelt von morgen werden immer mehr Komponenten ans Internet angebunden und miteinander vernetzt. Der Nachteil: sie werden angreifbar. Vielen Unternehmen fehlt heute noch das Wissen, damit umzugehen. Hilfe versprechen Fraunhofer-Forscher, die mit einem IT-Sicherheitslabor eine Testumgebung bieten, um…

100 Millionen Dollar Gewinn mit Finanz-Hacks

Eine Gruppe aus Hackern und Börsenhändlern soll mehr als 100 Millionen Dollar bei illegalen Insidergeschäften auf Basis gestohlener Pressemitteilungen verdient haben. Der ganze Artikel: 100 Millionen Dollar Gewinn mit Finanz-Hacks

Mehr Privatsphäre unter Windows 10

Nicht jeder Windows-10-Nutzer möchte, dass die Apps miteinander kommunizieren, Microsoft kontaktieren oder den Standort abrufen. Wir haben uns die Datenschutz-Einstellungen des neuen Betriebssystems genauer angesehen. Der ganze Artikel: Mehr Privatsphäre unter Windows 10

Moderne Stromzähler kommen!

Wichtiger Baustein der Energiewende sind intelligente Elektrogeräte und Stromzähler. Mit Verzögerung will die Regierung nun die Weichen für die digitale Aufrüstung stellen. Gleichzeitig will sie darauf achten, dass sensible Daten über die Stromnutzung nicht in falsche Hände geraten. Das BSI…

Kommerzielle Software ist besser als ihr Ruf

Der „Coverity Scan Report“ nimmt alljährlich kommerzielle und Open-Source-Projekte hinsichtlich Fehlerdichte und Einhaltung von Compliance-Standards unter die Lupe. Überraschenderweise hat die kommerzielle Software 2014 C/C++-, Java- oder C#-Open-Source-Software bei der Erfüllung von Compliance-Standards überholt und konnte auch bei der Code-Qualität…

Sicheres Key Management in der Cloud

Gemalto stellt mit SafeNet Luna SA 6 das erste Hardware-Security-Modul (HSM) vor, das speziell für Cloud-Anbieter entwickelt wurde, um On-Demand-Key-Aufbewahrung und -Management in der Cloud zu ermöglichen. Cloud-Anbieter können so eine vertrauensvolle Infrastruktur schaffen, in der einzelne Nutzer vollständig im…

Windows 10 beim Installieren zum Schweigen bringen

Die Installation von Windows 10 ist nicht kompliziert. Und mit wenig Aufwand lässt sich hier bereits verhindern, dass das neue Microsoft-Betriebssystem zu viele Daten ins Hauptquartier sendet. Wir zeigen die grundlegenden Handgriffe. Der ganze Artikel: Windows 10 beim Installieren zum…

Infrastrukturen und Produktionsstätten werden gezielt ausgeforscht

Mit seinem Honeynet-Projekt, einer Kombination realer Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks, will TÜV Süd den Nachweis erbracht haben, dass Infrastrukturen und Produktionsstätten in Deutschland gezielt ausgeforscht werden. Der ganze Artikel: Infrastrukturen und Produktionsstätten werden gezielt…

Malware attackiert gezielt Ukraine

Die Ukraine ist im Visier von Cyberkriminellen: Mittels einer Spionage-Malware spähten Hacker die Ukrainische Regierung, das Militär sowie eine große Ukrainische Nachrichtenagentur aus. Die erbeuteten Daten liefern den Angreifern also wertvolle Informationen über staatliche Institutionen. Zudem wurden Mitglieder des MMM…

Bessere Cloud- und Security-Services

Die aktuelle Version 12.0 der BIG-IP-Software erhöht F5 Networks zufolge die Flexibilität, Sicherheit und Performance für Cloud-Applikationen. Neu seien auch Verbesserungen im Hinblick auf Sicherheit und Access sowie die Implementierung in Microsofts Cloud-Plattform Azure. Der ganze Artikel: Bessere Cloud- und…

Kooperation mit Staat soll Cyber-Sicherheit verbessern

Eine Intel-Security-Studie ergab, dass die Befragten eine Kooperation zwischen öffentlichem und privatem Sektor zum Schutz der Infrastruktur als entscheidend für eine wirkungsvolle Verteidigung gegen Gefahren aus dem Internet sehen. Auch der Einsatz von nationalen Verteidigungskräften ist gewünscht. Der ganze Artikel:…

Lückenschluss in der IT-Sicherheit

Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements,…

eBlocker verhindert Tracking und unerwünschte Werbung

Als Hardware-Lösung unterbindet der eBlocker künftig Tracking und Online-Werbung im Internet. Das anonyme Surfen wir auf der Hardware-Basis von Raspberry Pi oder Banana Pi in Kombination mit einer Software realisiert. Auf letztere können Unterstützer im Rahmen einer Crowdfunding-Kampagne noch Einfluss…

Osram stattet Smartphones mit Iris-Scanner aus

Die biometrische Erkennung soll die Sicherheit auch bei einem Smartphone erhöhen. Osram Opto Semiconductor hat eine infrarote LED entwickelt, um die Iris zu scannen. Der ganze Artikel: Osram stattet Smartphones mit Iris-Scanner aus

Smartwatches anfällig für Cyber-Attacken

Im Rahmen der laufenden Studie zur Sicherheit des „Internets der Dinge“ (IoT) von HP wurden jetzt Ergebnisse der Smartwatch-Untersuchung veröffentlicht. Diese belegen, dass 100 Prozent der getesteten Uhren mit Netzwerk- und Kommunikationsfunktionen signifikante Schwachstellen aufweisen und eine neue Angriffsfläche für…

Datensicherheit muss auf die Tagesordnung!

Es ist so einfach: Ein Unternehmen, das sich vor Datenverletzungen schützt, spart womöglich zig Millionen und hat keine Einbußen bei Kundenloyalität und Anlegervertrauen. Datensicherheit sollte man deshalb nicht allein der IT-Abteilung überlassen. Sie ist so wichtig, dass sich Führungskräfte und…

Kein Vertrauen in Abwehr von Hackerangriffen

Menschen in Deutschland trauen es der Regierung und Unternehmen nicht zu, Hackerangriffe zu verhindern. Nur drei Prozent der Befragten waren in einer repräsentativen Umfrage des Meinungsforschungsinstituts YouGov "sehr zuversichtlich", dass die Bundesregierung Hackerangriffe auf deutsche Computersysteme verhindern könne. 70 Prozent…

Autos im Visier der Hacker

Autohersteller müssen nach Einschätzung eines Fachmanns noch stärker an der Sicherheit ihrer vernetzten Fahrzeuge arbeiten. Der ganze Artikel: Autos im Visier der Hacker

Flash-Sicherheitslücken und Ransomware

Der aktuelle Cisco 2015 Midyear Security Report zeigt, dass Unternehmen heute unbedingt die Zeit zur Entdeckung von Angriffen (Time to Detection, TTD) reduzieren müssen. Im Rahmen der Studie wurden zahlreiche aktuelle Informationen über die IT-Sicherheitslage sowie Cybersecurity-Trends analysiert. Der ganze…

Google verspricht regelmäßige Updates für Nexus-Handys

Nach dem Bekanntwerden der schweren Stagefright Sicherheitslücke in Googles Smartphone-Betriebssystem Android hat das Unternehmen regelmäßige Updates für seine Geräte versprochen. Der ganze Artikel: Google verspricht regelmäßige Updates für Nexus-Handys

Windows 10 – Services, Apps und offene Fragen

Windows und Universal Apps kommen künftig nur noch als Services auf den Rechner. Die Umstellung auf Windows as a Service hat viele Vorteile, lässt aber auch Fragen offen, so etwa hinsichtlich der Sicherheit und der Lizenzierung. Der ganze Artikel: Windows…

Big Data leitet Ära der Security Intelligence ein

Traditionelle Security Information and Event Management (SIEM)-Lösungen waren in der Vergangenheit nicht in der Lage, große Datenmengen zu sammeln und miteinander zu korrelieren. Big Data-Sicherheitsplattformen schließen diese Lücke und haben sich zur neuen Waffe für fortschrittlich denkende Unternehmen gemausert. Der…

Splunk übernimmt Caspida

Splunk erweitert mit der Übernahme des Behavioral-Analytics-Experten Caspida das Cybersecurity-Portfolio und baut seine Position im Bereich Security Analytics weiter aus. Der ganze Artikel: Splunk übernimmt Caspida

Endpunkte auch außerhalb des Netzwerks schützen

ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen soll, harmlosere Zwischenfälle…

Für Datenschutz und gegen Hintertüren

Ein neues Siegel der EICAR soll das Vertrauen zwischen Herstellern und Nutzern von IT-Sicherheitsprodukten stärken. Die EICAR will einen Minimalstandard definieren, was ein Testlabor an Mängeln zu finden hat. Es geht dabei nicht nur um den Vergleich, wie viele Viren…

Hackerangriff auf Webseite der Bundesanwaltschaft

Unbekannte haben die Internetseite der Bundesanwaltschaft gehackt. Noch gibt es keine Hinweise auf einen Zusammenhang mit Ermittlungen gegen den Blog Netzpolitik.org. Der ganze Artikel: Hackerangriff auf Webseite der Bundesanwaltschaft

5 zentrale Anforderungen an Mission-Critical-Netze

In Mission-Critical-Kommunikationsnetzen muss die Verfügbarkeit der Verbindungen sichergestellt sein. Fällt eine anwendungskritische Applikation aus, könnten Unternehmen und Menschenleben in Gefahr geraten. Keymile erläutert die fünf wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze. Der ganze Artikel: 5 zentrale Anforderungen an Mission-Critical-Netze

Bundesdruckerei übernimmt Mehrheit bei genua

Die Bundesdruckerei GmbH wird Mehrheitseigner beim deutschen IT-Sicherheitsspezialisten genua gmbh. genua hat seine Kernkompetenz in der Netzwerksicherheit mit Fokus auf Firewalls, Virtual Private Networks, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. Kunden von genua kommen vor allem…

Wie Unternehmen Schatten-IT erfolgreich integrieren

„Schatten-IT“ ist in der Unternehmenswelt inzwischen zu einem festen Begriff geworden – und dort auch weit verbreitet. Doch insbesondere die unautorisierte Software innerhalb des Unternehmensnetzes pauschal zu verteufeln und mit aller Macht zu bekämpfen, ist oft der falsche und ein…

Windows 10 Sicherheit im Überblick

Mit Windows 10 will Microsoft auch im Bereich der Sicherheit deutlich aufrüsten. Das neue Betriebssystem bietet einige interessante Sicherheitsfeatures und lässt sich deutlich sicherer betreiben als seine Vorgänger. Wir zeigen die wichtigsten Neuerungen. Der ganze Artikel: Windows 10 Sicherheit im…

100.000 Euro Startkapital für Privacy Start-ups

Während weltweit Regierungen und einflussreiche Internetunternehmen entschlossen an der Eroberung der Privatsphäre von Bürgern und Kunden arbeiten, geht der osteuropäische VPN-Anbieter CyberGhost S.R.L. den umgekehrten Weg: Mit 100.000 Euro Startkapital für ein ‘Privacy Accelerator Program’ legt die Online-Sicherheitsfirma den Grundstein…

Windows 10 für den Unternehmenseinsatz

Seit 1. August erhalten Unternehmen mit Volumenlizenz die Business-Version von Windows 10. Mit neuen Sicherheitsfunktionen, besserer Verwaltung und der Rückkehr des Startmenüs will Microsoft Unternehmen den schnellen Umstieg auf Windows 10 schmackhaft machen. Ein Überblick der neuen Funktionen. Der ganze…

Werden Sie angemessen bezahlt oder verdienen Sie zu wenig?

Die deutsche Konjunktur befindet sich auf einem hohen Niveau, der Export boomt und die Arbeitslosenzahlen sinken kontinuierlich. Doch spiegelt sich dies auch in den Gehältern wider? Was verdienen Arbeitnehmer im B2B-Umfeld konkret? Der ganze Artikel: Werden Sie angemessen bezahlt oder…

Sicherheitslücke lässt Android-Phones verstummen

Sicherheitsexperten von Trend Micro haben eine Android-Lücke entdeckt, mit der Cyberkriminelle Smartphones mit dem Google-Betriebssystem komplett verstummen lassen können. Auch Anrufe können nicht mehr getätigt oder entgegengenommen werden. Der ganze Artikel: Sicherheitslücke lässt Android-Phones verstummen

Digitalisierung auf dem Vormasch, Sicherheit fällt zurück

Smartphone-Nutzern fehlt die Kontrolle über die Datensicherheit auf dem eigenen Handy: Gut jeder Zweite fordert einen Sicherheitsservice, der aktuelle Schwachstellen des Mobiltelefons für den persönlicher Datenschutz anzeigt und diese Lücke automatisch schließt. Der ganze Artikel: Digitalisierung auf dem Vormasch, Sicherheit…

Sicherheit für rollende Computer

Das Sicherheitsempfinden vieler Autofahrer und Passagiere fokussiert sich auf den physischen Schutz von Autofahrern: Angefangen beim Sicherheitsgurt, zum Airbag über das Antiblockiersystem (ABS) bis hin zum Einpark-Assistenten und Tempomat. Doch was ist mit der Software? Der ganze Artikel: Sicherheit für…

DEFCON 2 für die Unternehmens-IT

Gemessen am Bedrohungspotenzial von Malware, Datenspionage und Cyberkriminalität und milliardenschweren Schäden durch Cyber-Attacken, sollten Unternehmen eine erhöhte Abwehrbereitschaft zeigen, aber in den meisten Unternehmen scheint eher noch Friedenszeit zu herrschen. Der ganze Artikel: DEFCON 2 für die Unternehmens-IT

Machen Handys vergesslich?

Eine Studie des Security-Anbieters Kaspersky Labs offenbart, dass immer mehr Menschen wichtige Daten nur noch im Smartphone abspeichern, aber nicht mehr in ihrem Gedächtnis abrufen können. Sind aber fast alle wichtigen Daten nur noch auf dem Handy und anderen vernetzten…

Watchguard: Erweiterung der Visualisierungslösung Dimension

Security-Hersteller Watchguard hat sein kostenfreies Visualisierungs- und Verwaltungswerkzeug Dimension erweitert. Dimension 2.0 soll das Management der Netzwerksicherheit durch zahlreiche neue Funktionalitäten und Darstellungsmöglichkeiten erleichtern. Der ganze Artikel: Watchguard: Erweiterung der Visualisierungslösung Dimension

IT-Sicherheit in der Cloud neu denken

Wir bewegen uns schneller, als wir für möglich halten, in die „Cloud“. Ob im Privatleben, in Unternehmen oder in Behörden, die „Cloud“ ist schon da. Wir werden lernen müssen, dass das Rechnen in virtuell verteilten und mandantenfähigen Umgebungen eine Änderung…

Blick ins Deep Web

Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im „Deep Web“, das Trend Micro in…

DDoS-Erpressungen von DD4BC

Die international aktive, kriminelle Gruppierung DD4BC erpresst und attackiert aktuell Unternehmen in Deutschland und Österreich mit DDoS-Attacken. Die Ziele sind wie schon in anderen Ländern Großunternehmen im Finanzsektor sowie SaaS- und Hosting-Unternehmen. Der ganze Artikel: DDoS-Erpressungen von DD4BC

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Laut einer Studie von Fortinet sorgen sich neun von zehn CIOs um einen unzureichenden Schutz von WLAN-Systemen. Mehr als ein Drittel der Unternehmen verfügt über keine grundlegende WLAN-Sicherheit. Der ganze Artikel: Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Dabei gibt es berechtigte Zweifel, ob es…

Die Professionalisierung von Malware

Die Angriffsvektoren im Internet entwickeln sich rasant. Aufwändige Forschungsarbeit, hervorragende Tarnung und zunehmende Automatisierung sind die Schlüssel, mit denen sich professionelle Hacker heute das Internet erschließen. Die IT-Sicherheitsbranche muss sich entsprechend dafür wappnen – auch vor dem Hintergrund des anbrechenden…

Mehr Datenzugriff als nötig

Unternehmen sind nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Das zeigt eine Umfrage des Sicherheitsexperten Varonis. Der ganze Artikel: Mehr Datenzugriff als nötig

Mehr Bewusstsein für IT-Risiken

IT-Sicherheit und damit verbundene Risiken und Lösungen nehmen eine immer größere Rolle in den Strategien von Unternehmen weltweit ein. Die Denkweise, dass Sicherheit ein reines IT-Problem ist, verschwindet langsam. Der ganze Artikel: Mehr Bewusstsein für IT-Risiken

IT-Sicherheit ruht auf drei Säulen

Der jüngste Fall der Hackerattacke auf den Deutschen Bundestag zeigt: Sogar hochrangige Regierungseinrichtungen zählen mittlerweile zu den Opfern von Cyberangriffen. Der ganze Artikel: IT-Sicherheit ruht auf drei Säulen

Open Source Information Security Management System

Mit dem Open Source Information Security Management System (ISMS) Verinice können Unternehmen Regeln für den sicheren Umgang mit Daten im Unternehmen sicherstellen. Das Tool steht unter der kostenlosen Lizenz GPLv3 zur Verfügung. Unternehmen, die intern Regeln für den Datenschutz aufstellen…

Das IT-Sicherheitsgesetz tritt in Kraft

Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft getreten. Der ganze Artikel: Das IT-Sicherheitsgesetz tritt in Kraft

Salesforce Shield für sichere Apps

Unter dem Namen Shield fasst Salesforce Dienste zusammen, mit denen Entwickler schneller als bisher Compliance-gerechte Apps für die Salesforce1-Plattform erstellen können: Field Audit Trail, Platform Encryption, Data Archive und Event Monitoring. Der ganze Artikel: Salesforce Shield für sichere Apps

Chance für einen modernen Datenschutz nutzen

Der EU-Rat bevorzugt in seinem Entwurf zu einer EU-Datenschutzgrundverordnung eine rein staatliche zentrale Kontrolle über Datenschutz und Informationssicherheit. Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. sieht darin Schwächen und belegt dies mit dem Hackerangriff auf den Bundestag. Der ganze Artikel:…

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall! Der ganze Artikel: Sichere Anwendungen günstiger und…

Schusssichere Dienstleistungen für Cyberkriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung…

Hacker-Angriff auf Jeep

In den USA haben zwei IT-Experten eine Software entwickelt, mit der sich zahlreiche Funktionen eines Jeep Cherokee aus der Ferne steuern lassen. Der ganze Artikel: Hacker-Angriff auf Jeep

Ablösung schützt vor Rechtsunsicherheit

Am 14. Juli dieses Jahres endete der Support für den betagten Windows Server 2003. Der Hersteller Microsoft und zahlreiche IT-Experten empfehlen deshalb, möglichst bald auf neuere Systeme zu migrieren. Der ganze Artikel: Ablösung schützt vor Rechtsunsicherheit

Informationen teilen schafft Sicherheit

Um sich gezielt gegen die immer ausgefeilteren Cyber-Angriffe wappnen zu können, müssen Finanzinstitute weltweit Bedrohungsdaten austauschen. Auch wenn das für die Branche eine enorme Herausforderung bedeutet: Es ist der einzige erfolgversprechende Weg. Der ganze Artikel: Informationen teilen schafft Sicherheit

Projekt für Sicherheit bei Big Data

Experten des Technologieprogramms „Smart Data – Innovationen aus Daten“ wollen Unternehmen bei der Gewährleistung der Sicherheit bei datengetriebenen Diensten unterstützen. Das Bundeswirtschaftsministerium (BMWi) fördert mit dem Technologieprogramm insgesamt 13 Projekte, die den zukünftigen Markt von Big-Data-Technologien für die deutsche Wirtschaft…

Mit autoritativer IPAM-Strategie zur effektiven IT

Die Komplexität von Unternehmensnetzwerken wächst ungebremst. Damit nimmt auch die Bedeutung der IP-Adressverwaltung für den Netzwerkbetrieb weiter zu. Allerdings steigt mit dem Einfluss von IPAM auch die Verantwortung, da es zunehmend schwieriger wird, die Aufgaben des IP Address Managements schnell…

Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl

Mehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen. Dennoch fordern nur 45 Prozent der…

Cloud gilt als billig und unsicher

Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. Der ganze Artikel: Cloud gilt als billig und unsicher

Zweistufige Authentifizierung via Bluetooth Smart

Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. Der ganze Artikel: Zweistufige Authentifizierung via Bluetooth Smart

Mittelstand unternimmt nichts gegen digitale Industriespionage

Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software. Der ganze…

Antivirus-Software im Sommerloch

Monster, die heimische Baggerseen unsicher machen, in einsamen Gebirgstälern der Bevölkerung nach dem Leben trachten oder in Kornfeldern Spuren hinterlassen. Im Sommer scheint alles möglich. Aber auch in der IT Sicherheit gibt es die typischen „Sommerloch-Monster“. Der ganze Artikel: Antivirus-Software…

Sicherheitsprobleme im Mittelstand durch Machine-to-Machine-Hype

Der M2M-Hype (Machine-to-Machine) hat längst auch den Mittelstand erfasst. Immer mehr Betriebe arbeiten daran, eigene Projekte erfolgreich umzusetzen. Nach Angaben der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stehen Sicherheitsaspekte dabei oft erst an zweiter Stelle und kommen in…

Der Türsteher für Rechenzentren

Wer Zugang zur IT-Hardware im Rack hat und wer nicht, regelt die TZ-Türverriegelung, jedenfalls wenn es nach Daxten geht. Das Berliner Unternehmen, das Produkte für die Rechenzentrumsklimatisierung, Stromverteilung, das Monitoring und Management der aktiven Komponenten in Rechenzentren bietet, erweitert sein…

CIOs unterschätzen physische Gefahren für ihr Rechenzentrum

„Es wird schon nichts schiefgehen“, dachte sich der IT-Leiter eines mittelständischen Maschinenbauers aus dem Großraum Stuttgart und baute das firmeneigene Rechenzentrum munter immer weiter aus. Was dann im Sommer 2014 aber passierte, sorgt bei ihm noch heute für schlaflose Nächte.…

Die Zugangskontrolle wird menschlicher

Passwörter haben nicht ausgedient, aber sie brauchen Verstärkung. Biometrie hilft bei der Absicherung des Zugangs zu Clouds und mobilen Endgeräten. Das neue eBook „Biometrischer Zugangsschutz“ gibt einen Überblick zu Methoden, Lösungen und gesetzlichen Vorgaben. Der ganze Artikel: Die Zugangskontrolle wird…

Sicherheit durch Verhaltensanalyse

Sicherheitstools erkennen Netzwerkangriffe normalerweise durch vorher definierte Regeln oder festgelegte Suchmuster. Blindspotter von BalaBit geht jetzt mit der Analyse des Anwenderverhaltens und der intelligenten Erkennung von Verhaltensanomalien interessante, neue Wege. Der ganze Artikel: Sicherheit durch Verhaltensanalyse

Die IT ertrinkt in einer Flut von irrelevanten Daten

Mangelnde Kommunikation zwischen einzelnen IT-Teams, Silo-orientierte Architekturen und eine schier unüberschaubare Menge an Daten, von denen die meisten für die meisten irrelevant sind, erschweren IT-Experten das Leben. Ein aufmerksamer Besuch im Restaurant kann zeigen, wo das Problem liegt und wie…

Anwendungssicherheit bei Öffentlicher Hand mangelhaft

Veracode, ein Spezialist für sichere Web- und mobile Anwendungen, hat die vergangenen 18 Monate mehr als 200.000 Anwendungen aus unterschiedlichen Branchen ausgewertet, die auf seiner Cloud-basierten Plattform ausgeführt wurden. Das Ergebnis sollte die Öffentliche Hand zum Nachdenken bringen. Der ganze…

Mac OS X mit Google Santa und KnockKnock schützen

Google Santa sorgt für mehr Sicherheit unter Mac OS X, indem es risikobehaftete Software blockiert. Das Security Tool wurde vom Google Macintosh Operations Team entwickelt und als Vorabversion zur Verfügung gestellt. Das Werkzeug eignet sich für Enterprise-Umgebungen mit zahlreichen Macs.…

Cyber-Angriff auf NATO-Mitglied

Die Java-Sicherheitslücke (CVE-2015-2590) ist der erste Zero-Day-Angriff auf Java seit zwei Jahren. Mit der Schwachstelle greifen Cyberspione in den USA und NATO-Mitgliedsländern Ministerien, Medien, Unternehmen und Verteidigungseinrichtungen an. Der ganze Artikel: Cyber-Angriff auf NATO-Mitglied

Sicherheitsstrategien für die industrielle Fertigung

Eine Industrie-4.0-gerechte Fertigung erfordert effizientere Prozesse, weniger Ausschuss und eine vorausschauende Maschinenwartung mit einer umfassenden Machine-to-Machine-Kommunikation. Dazu benötigt man jedoch eine solide Sicherheitsstrategie, um Bedrohungen wie Schadsoftware und Industriespionage abzuwenden. IT-Dienstleister können dabei helfen. Der ganze Artikel: Sicherheitsstrategien für die…

Amazon s2n ist das bessere TLS

Seit Heartbleed ist klar, dass der Code von OpenSSL kaum mehr sinnvoll zu pflegen ist. Immer mehr Projekte versprechen eine abgespeckte, leichter pflegbare Version von SSL/TLS. Mit s2n von Amazon kommt jetzt eine neue Variante, die OpenSSL nicht ersetzen will,…

Deutsche IT-Chefs unterschätzen IT-Risiken

Deutsche IT-Abteilungen sind europäische Spitzenreiter im Unterschätzen von Risiken, so ein Ergebnis einer aktuellen Studie von Intel Security. Die Studie zeigt, dass fast alle deutschen IT-Verantwortlichen ihre IT-Sicherheitsstrategie für ausreichend halten. Der ganze Artikel: Deutsche IT-Chefs unterschätzen IT-Risiken